三级《数据库技术》01-计算机基础知识.ppt
- 文档编号:18723138
- 上传时间:2023-10-19
- 格式:PPT
- 页数:30
- 大小:399KB
三级《数据库技术》01-计算机基础知识.ppt
《三级《数据库技术》01-计算机基础知识.ppt》由会员分享,可在线阅读,更多相关《三级《数据库技术》01-计算机基础知识.ppt(30页珍藏版)》请在冰点文库上搜索。
内容简介:
(1)冯诺依曼式的计算机体系结构的组成
(2)计算机中的信息表示形式(3)计算机网络(4)计算机中的信息安全,第1部分计算机基础知识,计算机体系结构,冯诺依曼计算机构:
存储程序式计算机,总线,评价一台计算机系统性能的指标主要有:
1、字长:
指计算机的CPU一次直接运算和处理二进制信息的位数。
2、存储容量:
计算机主存储器中所能容纳的字节数量。
3、运算速度:
计算机每秒钟所执行的指令条数,MIPS。
4、主频。
MHz5、数据传输率:
bps。
计算机的性能指标,计算机的应用领域,1、科学和工程计算:
其特点是计算量大,逻辑关系相对简单。
2、数据和信息处理:
其特点是数据量大,但计算相对简单。
其中数据泛指计算机能处理的各种数字、图形、文字,以及声音、图像等信息。
数据处理指对数据的收集、存储、加工、分析和传送的全过程。
3、过程控制:
是生产自动化的重要技术内容和手段,是由计算机对所采集到的数据按一定方法经过计算,然后输出到指定执行机构去控制生产的过程。
4、辅助系统:
是指利用计算机帮助人们完成各种任务,包括计算机辅助设计(CAD)、计算机辅助制造(CAM)、计算机辅助测试(CAT)、计算机辅助教学(CAI)等。
5、人工智能:
是指用计算机模拟人脑的思维过程,是计算机应用的重要领域。
6、网络应用,计算机中信息表示,二进制二进制与八进制、十进制之间的转换计算机中的表示原码、反码、补码ASCII码128个字符一个字节汉字编码输入码机内码:
两个字节点阵(字库)多媒体信息位图矢量语音:
采样频率,计算机网络的定义与特征,计算机网络的定义:
计算机网络就是用通信线路和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在通信协议和网络软件的支持下实现彼此之间的数据通信和资源共享的系统。
网络的基本特征:
(1)资源共享,包括硬件资源共享、软件资源共享和数据资源共享;
(2)拥有多台独立的“自治计算机”;(3)遵守共同的网络协议。
网络协议的三要素:
(1)语法:
用户数据与控制信息的结构与格式
(2)语义:
用户控制信息的意义以及完成控制的动作与响应(3)时序:
对事件实现顺序的详细说明,计算机网络示意图,计算机网络的分类,根据网络的传输技术分为:
广播式网络点一点式网络。
两者的重要区别:
点一点式网络采用存储转发与路由选择根据网络的地理分布范围,可以分成:
局域网LAN(LocalAreaNetwork)分布范围一般在几米到几公里之间。
广域网WAN(WideAreaNetwork)分布范围可达几千公里乃至上万公里X.25,桢中继,ISDN、ATM城域网MAN(MetropolitanAreaNetwork)分布范围一般在十几公里到上百公里。
FDDI,ISO/OSI互连参考模型,Internet基本知识,Internet是一个通过网络互联设备路由器,将分布在世界各地的数以万计的局域网、城域网以及大规模的广域网连接起来,而形成的世界范围的最大计算机网络,又称全球性信息资源网。
Internet的结构与组成:
从Internet实现技术角度看,它主要是由通信线路、路由器、主机、信息资源等几个主要部分构成。
TCP/IP协议:
是开放的协议标准,独立于特定的计算机硬件与操作系统;适用于多种异构网络的互联,可以运行在局域网、广域网,更适用于互联网;有统一的网络地址分配方案;能提供多种可靠的用户服务,并具有较好的网络管理功能。
TCP/IP结构,硬件层(以太网,令牌环网,其它),网络层(IP,ICMP),传输层(TCP,UDP),应用层(Telnet,FTP,SMTP,HTTP,DNS,其他),IP地址和域名,IP地址:
给每一个连接到Internet的主机,分配一个在世界范围内唯一的32位地址。
如:
202.112.154.99是北方交大电子商务教学站点。
C类地址范围:
192.0.0.0223.255.255.255域名(主机名):
任何一台连接到Internet的主机,都有一个唯一的层次结构,即域名。
如:
WWW.EC21CN.ORG.COM就是上述站点的域名。
Web站点:
相关信息的逻辑集合。
例:
下列关于域名和IP地址的叙述中,哪一条是不正确的()A.在Internet中访问一台主机必须使用它的主机名B.200.201.202.203是一个C类地址C.IP地址采用的是分层结构D.主机名和IP地址是一一对应的,Internet上提供的服务,
(1)WWW服务关键技术:
超文本与超媒体“热字”:
上下文关联的单词工作方式:
HTML与HTTP客户机/服务器结构:
浏览器/服务器URL的组成:
协议类型,主机名,路径及文件名主页
(2)e-mail(电子邮件)电子邮箱地址:
用户名主机名客户机/服务器结构协议:
POP3/IMAP,SMTP(3)Telnet(远程登录)(4)FTP(文件传输协议)(5)新闻与公告类服务,Internet的基本接入方法,用户接入Internet主要有两种方法:
通过局域网接入Internet:
是指用户所在的局域网使用路由器,通过数据通信网与ISP(InternetServiceProvider,Internet服务提供商)相连接,再通过ISP的连接通道接入Internet。
通过电话网接入Internet:
是指用户计算机使用调制解调器,通过电话网与ISP相连接,再通过ISP的连接通道接入Internet。
用户在访问Internet时,通过拨号方式与ISP的远程接入服务器(RAS)建立连接,通过ISP的路由器访问Internet。
ADSL技术选择ISP:
不管使用哪种方法,首先都要连接到ISP的主机。
选择ISP时应注意以下几点:
ISP所在位置、ISP支持的传输速率、ISP的可靠性、ISP的出口带宽、ISP的收费标准等。
信息安全,信息安全的含义:
保密性、完整性、可用性、可控性信息安全的内容信息保密与认证恶意软件与病毒防火墙技术网络安全操作系统安全数据库系统安全,加密(encryption),把数据(明文)转换为不可辨识的形式(密文)过程使不应了解该数据信息的人不能够知道和识别.,加密原理,单钥技术也称对称式加密方法(symmetric)或私钥DES双钥技术也称非对称式加密方法(asymmetric)或公钥RSA,用户A,用户B,KDC(钥匙分发中心),1,3,2,安全钥匙分发方法,加密原理,信息认证,信息认证的含义确认信息是由签名者发送的、末被修改防止冒用防止否认识别信息来源不具备加密的功能三种技术数字签名身份识别消息认证,数字签名过程,基于密码技术的身份识别,有两种方式:
(1)通行字方式:
通行字一般为数字、字母、特殊字符、控制字符等组成的长为58的字符串。
其识别方法是:
识别者将它的通行字传送给计算机,计算机完成通行字的单项函数计算,将所得的函数值与秘密存储的值比较。
(2)持证方式:
类似于钥匙,用它启动电子设备,一般使用带有芯片的智能卡。
消息认证,消息认证的检验内容:
证实消息的源和宿数字签名和身份识别技术消息内容的完整性消息鉴别码消息的序号和时间性流水作业号、链接认证符、随机数认证、时间戳,恶意软件,计算机病毒,计算机病毒一般具有以下特征:
1传染性2破坏性3隐蔽性4潜伏性5激发性病毒的防治一是从管理上防范;管理上应制定严格规章制度,二是从技术上防范。
技术上可利用防病毒软件和防病毒卡担任在线病毒警戒,一旦发现病毒,立即报警。
另外要注意对硬盘上的文件、数据定期进行备份。
防火墙技术,一组软件或硬件,它只允许那些具有特殊身份的外部用户进入受保护的网络站点。
Internet,防火墙firewall,Intranet,防火墙的作用:
(1)过滤进出网络的数据
(2)管理进出网络的访问行为(3)封堵某些禁止行为(4)记录通过防火的信息内容和活动(5)对网络攻击进行检测和报警,防火墙类型,包过滤防火墙包过滤防火墙也称为包过滤网关,是最简单的防火墙。
它通过过滤经过防火墙的信息包来达到目的。
它根据事先编程好的过滤规则对通过的每一个数据包进行过滤,或者允许或者拒绝包进入。
静态包过滤动态包过滤代理服务器(应用网关)代表某个专用网络与互联网进行通讯。
网络连接速度比较慢,网络安全,网络安全技术研究的内容:
(1)安全攻击:
是指所有有损于网络信息安全的操作。
(2)安全机制:
是指用于检测、预防或从安全攻击中恢复的机制。
(3)安全服务:
是指提高数据处理过程中的信息传输安全性的服务网络基本安全功能保密性:
保证网络中传输数据安全到达目的;认证:
确认网络中信息传送的源结点用户与目的结点用户的身份真实性;数据完整性:
保证发送信息与接收数据的一致性;防抵赖:
保证源结点用户与目的结点用户不能对已发送或已接收的信息予以否认;访问控制:
控制与限定网络用户对主机、应用、数据与网络服务的访问类型。
网络安全,针对网络服务的攻击与防范攻击类型:
拒绝服务(DoS),分布式拒绝服务(DDoS)防范措施:
修改漏洞;识别、跟踪或禁止网络访问针对网络信息的攻击与防范攻击类型:
截获;窃听;篡改;伪造防范措施:
密码技术来自网络内部的威胁与防范防“抵赖”问题:
数字签名与身份认证防范内部的违规行为网络数据备份与恢复,操作系统安全,操作系统安全方法隔离机制:
必须保证系统各用户彼此隔离,但允许通过受控路径进行信息交换。
主要有物理隔离、时间隔离、密码隔离、逻辑隔离。
分层设计机制:
将进程运行划分区域,即运行域设计成一种基于保护环的等级结构。
保护环不被外环侵入,并允许某环内的进程能控制和利用该环和低于该环特权的环。
安全核控制机制:
操作系统安全措施访问控制存储保护文件保护与保密,数据库安全,数据库安全措施的层次结构:
(1)物理层。
(2)人员层。
(3)操作系统层。
(4)网络层。
(5)数据库系统层。
计算机基础知识结束,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据库技术 三级 01 计算机基础知识